GKE 연결 클러스터를 사용하면 직접 만든 Kubernetes 클러스터를 Google Kubernetes Engine(GKE) Enterprise 버전 관리 환경에 등록하거나 연결할 수 있습니다. GKE 연결 클러스터는 Amazon EKS 클러스터 및 Azure AKS 클러스터 지원으로 요구사항을 준수하는 Kubernetes 클러스터 연결을 지원합니다.
클러스터를 연결하면 GKE Enterprise 관리 및 제어 기능 외에 연결 게이트웨이, Fleet, 구성 동기화, Anthos Service Mesh와 같은 추가 GKE Enterprise 구성 및 제어 도구 모음에 대한 액세스 권한이 제공됩니다.
Connect Gateway를 통해 현재 위치에 관계없이 단일 인터페이스로 모든 클러스터를 인증하고 액세스할 수 있습니다.
Google Cloud CLI 또는 Google Cloud 콘솔을 통해 연결된 클러스터를 제어하고 모니터링할 수 있습니다.
GKE 연결 클러스터 아키텍처
그림 1: GKE 연결 클러스터 아키텍처
GKE 연결 클러스터는 Google Cloud 리소스 계층 구조의 외부 Kubernetes 클러스터를 GKE Multi-cloud API 내부의 AttachedCluster 리소스로 표시합니다.
이 리소스를 사용하면 구성 동기화, 정책 컨트롤러, Anthos Service Mesh 제품을 포함하여 GKE Enterprise 구성 및 제어 도구 스택을 중앙에서 운영할 수 있습니다.
GKE 연결 클러스터를 설치하면 새 연결 클러스터 리소스가 Google 프로젝트 내에 리전별 리소스로 생성됩니다. 클러스터와 연관된 모든 메타데이터는 연결 클러스터 리소스와 연관된 Google Cloud 리전에 저장됩니다. 이렇게 해서 데이터 상주 요구사항을 준수할 수 있습니다.
GKE 연결 클러스터는 클러스터에 Connect Agent라는 워크로드를 배포합니다. 이 에이전트는 Google Cloud의 Connect API 서비스에 다시 연결되어 Google Cloud에 대해 보안 링크를 만듭니다. GKE 연결 클러스터는 이 보안 터널을 사용하여 클러스터에서 추가 GKE Enterprise 기능을 관리합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-06-28(UTC)"],[],[],null,["GKE attached clusters lets you register, or *attach* , Kubernetes\nclusters that you've created yourself to the Google Kubernetes Engine management\nenvironment. GKE attached clusters supports attaching any\n[conformant Kubernetes cluster](https://www.cncf.io/certification/software-conformance/),\nwith support for Amazon EKS clusters and Azure AKS clusters.\n\nAttaching a cluster gives you management and\ncontrol over it, along with access to a suite of additional\nGoogle Cloud configuration and control tools such as\nconnect gateway, fleets, Config Sync, and Cloud Service Mesh.\n\nBy leveraging GKE management and control capabilities, you can:\n\n- Automate policy and security across all clusters within your fleet through [Policy Controller](/anthos-config-management/docs/concepts/policy-controller).\n- Deploy cluster configurations across your fleet through [Config Sync](/anthos-config-management/docs/config-sync-overview).\n- Monitor and manage a reliable fleet-wide service mesh through [Cloud Service Mesh](/anthos/service-mesh).\n- Authenticate and access all your clusters through a single interface, regardless of where they are, through [Connect Gateway](/anthos/multicluster-management/gateway).\n\nYou can control and monitor an attached cluster through the Google Cloud CLI or the Google Cloud console.\n\nGKE attached clusters architecture\n\n**Figure 1: GKE attached clusters architecture**\n\nGKE attached clusters represents your external Kubernetes cluster in the\n[Google Cloud resource hierarchy](/resource-manager/docs/cloud-platform-resource-hierarchy) as an *AttachedCluster*\nresource within the GKE Multi-Cloud API.\n\nThis resource lets you centrally operate\nconfiguration and control tools, including the Config Sync,\nPolicy Controller, and Cloud Service Mesh products.\n\nWhen you install GKE attached clusters, a new attached cluster resource is\ncreated within your Google project as a regional resource. All metadata\nassociated with the cluster is stored in the Google Cloud region\nassociated with your attached cluster resource. This permits compliance with\ndata residency requirements.\n\nGKE attached clusters deploys a workload called the Connect Agent in your\ncluster. This agent connects back to the Connect API service on Google Cloud\nto create a secure link to Google Cloud. GKE attached clusters uses this\nsecure tunnel to manage additional features for your clusters.\n\nWhat's next\n\n- [GKE Enterprise](/anthos/docs/concepts/overview)\n- [GKE Enterprise clusters home](/anthos/clusters/docs)"]]